Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Theory

Kryptologie: Zero-Knowledge-Beweise

Title: Kryptologie: Zero-Knowledge-Beweise

Seminar Paper , 2010 , 17 Pages , Grade: 14

Autor:in: Philipp Brader (Author)

Computer Science - Theory
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

"Null-Wissen-Beweise" - so lautet die deutsche ¨Ubersetzung des Titels dieser Seminararbeit.
Was verbirgt sich nun aber hinter diesem sonderbaren Begriff?
Genau diese Frage soll in der voliegenden Seminararbeit zu beantworten versucht werden.

Excerpt


Inhaltsverzeichnis

1 Die „magische” Tür

1.1 Aufbau des Beweises

1.2 Effektivität des Beweises

2 Allgemeine Definition

2.1 Interaktive Beweise

2.2 Kriterien von Zero-Knowledge-Beweisen

2.2.1 Vollständigkeit

2.2.2 Zuverlässigkeit

2.2.3 Zero-Knowledge-Eigenschaft

3 Historischer Hintergrund

3.1 Lösungsformel für Gleichungen dritten Grades

3.2 Gültigkeit des Beweises

4 Graphenisomorphie

4.1 Was ist ein Graph?

4.2 Was bedeutet Isomorphie?

4.3 Zero-Knowledge-Protokoll

4.4 Gültigkeit des Beweises

5 Schlussbetrachtung

Zielsetzung und Themen der Arbeit

Die vorliegende Arbeit untersucht das Konzept der Zero-Knowledge-Beweise, bei denen die Korrektheit einer Aussage nachgewiesen werden soll, ohne dem Verifizierer über die bloße Gültigkeit der Aussage hinaus geheime Informationen zu offenbaren. Dabei wird analysiert, wie diese kryptographischen Protokolle funktionieren und welche mathematischen Kriterien für ihre wissenschaftliche Integrität erfüllt sein müssen.

  • Grundlagen interaktiver Beweissysteme
  • Methodische Kriterien: Vollständigkeit, Zuverlässigkeit und Zero-Knowledge-Eigenschaft
  • Historische Einordnung durch die Lösungsformel für kubische Gleichungen
  • Anwendung des Graphenisomorphie-Problems als komplexes Beispiel
  • Simulation und Rekonstruktion von Beweisen

Auszug aus dem Buch

4.3 Zero-Knowledge-Protokoll

Mit diesen graphentheoretischen Grundlagen können wir uns nun dem eigentlichen Zero-Knowledge-Beweis widmen, welcher darauf basiert, dass es im Allgemeinen in der Praxis nahezu unmöglich ist, einen Isomorphismus, also eine Zuordnungsvorschrift, zwischen zwei sehr großen isomorphen Graphen zu finden. Dieses Problem kann man leicht nachvollziehen, indem man sich vorstellt, man bekäme zwei Graphen mit jeweils über hundert Ecken und mindestens genauso vielen Kanten vorgesetzt und solle nun aufzeigen, wie man den einen durch bloßes Umzeichnen des anderen erhält.

Wir gehen bei diesem Beweis also von zwei sehr großen isomorphen Graphen aus, die unser Beweiser Bert erzeugt hat, indem er sich einen Graphen G0 vollkommen frei vorgegeben und den zweiten (zu G0 isomorphen) Graphen G1 durch Anwenden einer zufällig gewählten Permutation π auf G0 erhalten hat. Bert veröffentlicht nun das Paar (G0, G1), während er den Isomorphismus π - also den Nachweis, dass G0 und G1 isomorph sind - geheim hält.

Mithilfe des nachfolgenden Zero-Knowledge-Protokolls kann Bert seiner Freundin Vera beweisen, dass er tatsächlich den geheimen Schlüssel π kennt, ohne ihr diesen verraten zu müssen.

• Zunächst entscheidet sich Bert für einen der beiden Graphen G0 oder G1 (beispielsweise indem er den Index i ∈ {0, 1} zufällig auswählt), auf den er dann eine ebenfalls zufällig gewählte Permutation ψ anwendet.

Bert erzeugt also einen zu den beiden Ausgangsgraphen isomorphen Graphen H = ψ(Gi), welchen er anschließend an Vera sendet.

Zusammenfassung der Kapitel

Die „magische” Tür: Einführung in das Thema mittels eines anschaulichen Höhlen-Beispiels, das die Grundidee von Zero-Knowledge-Beweisen illustriert.

Allgemeine Definition: Definition der notwendigen Kriterien wie Vollständigkeit, Zuverlässigkeit und der namensgebenden Zero-Knowledge-Eigenschaft.

Historischer Hintergrund: Untersuchung historischer Lösungsversuche für Gleichungen dritten Grades unter dem Aspekt, ob diese bereits als Zero-Knowledge-Beweise gelten könnten.

Graphenisomorphie: Anwendung des theoretischen Modells auf ein komplexes Problem der Graphentheorie und Erläuterung des entsprechenden Protokolls.

Schlussbetrachtung: Persönliches Fazit des Autors über die Faszination und die Anwendbarkeit von Zero-Knowledge-Beweisen in Authentifizierungsprozessen.

Schlüsselwörter

Zero-Knowledge, Kryptographie, Graphenisomorphie, Interaktive Beweise, Vollständigkeit, Zuverlässigkeit, Geheimnis, Permutation, Isomorphismus, Authentifizierung, Algorithmen, Mathematische Beweise, Sicherheit, Simulation, Protokoll

Häufig gestellte Fragen

Worum geht es in der Arbeit grundlegend?

Die Arbeit behandelt das Konzept der Zero-Knowledge-Beweise in der Kryptologie, bei denen eine Partei eine Information beweist, ohne dabei den Inhalt des Geheimnisses preiszugeben.

Was sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf der interaktiven Kommunikation zwischen Beweiser und Verifizierer, der mathematischen Definition von Beweis-Kriterien und der Anwendung auf das Graphenisomorphie-Problem.

Welches Ziel verfolgt die Arbeit?

Das Ziel ist es, das Verständnis für Zero-Knowledge-Verfahren durch anschauliche Beispiele und formale Kriterien zu schärfen und die historische Relevanz sowie praktische Anwendbarkeit darzulegen.

Welche wissenschaftliche Methode wird verwendet?

Es werden mathematische Beweissysteme (Graphentheorie) verwendet und anhand von Kriterien wie Vollständigkeit und Zuverlässigkeit evaluiert.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die Einführung über das Höhlen-Szenario, die abstrakte Definition der Kriterien, die historische Analyse von Tartaglias Lösungsformel und das Protokoll für Graphenisomorphie.

Welche Schlüsselbegriffe charakterisieren die Arbeit?

Die Arbeit ist geprägt durch Begriffe wie Interaktivität, Simulationsfähigkeit, Isomorphie und Sicherheitsprotokolle.

Warum reicht ein einmaliges Experiment nicht aus?

Ein einmaliger Versuch hat eine Fehlerwahrscheinlichkeit von 50 Prozent; erst durch die wiederholte Durchführung kann die Wahrscheinlichkeit für eine korrekte Identifikation gegen 100 Prozent erhöht werden.

Was ist die Rolle des Simulators?

Der Simulator dient dazu zu beweisen, dass der Verifizierer durch den Prozess kein zusätzliches Wissen über das Geheimnis erlangt, indem er eine täuschend echte Interaktion konstruiert, ohne das Geheimnis selbst zu kennen.

Galt Tartaglias Lösungsformel als Zero-Knowledge-Beweis?

Streng genommen nein, da der Verifizierer durch die korrekten Lösungen der Gleichungen neues Wissen erlangt, was der Definition der "Zero-Knowledge-Eigenschaft" widerspricht.

Warum ist das "Graphenisomorphie-Protokoll" für die Kryptographie relevant?

Es stellt ein Beispiel für ein Problem dar, bei dem es praktisch unmöglich ist, eine Lösung (einen Isomorphismus) in angemessener Zeit zu finden, was es ideal für moderne Authentifizierungsprotokolle macht.

Excerpt out of 17 pages  - scroll top

Details

Title
Kryptologie: Zero-Knowledge-Beweise
College
The Rupert-Ness-Grammarschool, Ottobeuren
Grade
14
Author
Philipp Brader (Author)
Publication Year
2010
Pages
17
Catalog Number
V179604
ISBN (eBook)
9783656019954
ISBN (Book)
9783656021827
Language
German
Tags
kryptologie zero-knowledge-beweise
Product Safety
GRIN Publishing GmbH
Quote paper
Philipp Brader (Author), 2010, Kryptologie: Zero-Knowledge-Beweise, Munich, GRIN Verlag, https://www.grin.com/document/179604
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  17  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint